Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : utilisation de ciphers SSLv2 désactivés

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se connecter sur un serveur SSLv2 avec des algorithmes cipher désactivés dans OpenSSL, afin de créer une session TLS peu sécurisée avec le serveur.

Produits concernés : Cisco IPS, Cisco Nexus, NX-OS, Cisco CUCM, Cisco Manager Attendant Console, Cisco IP Phone, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Copssh, Data ONTAP, OpenSSL, openSUSE, Puppet, Slackware, stunnel, VxWorks.

Gravité : 1/4.

Date création : 28/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque OpenSSL désactive par défaut SSLv2, sauf si l’option SSL_OP_NO_SSLv2 est utilisée.

Des algorithmes ciphers SSLv2 peuvent être désactivés dans un serveur. Cependant, un client malveillant peut tout de même utiliser ces algorithmes.

Un attaquant peut donc se connecter sur un serveur SSLv2 avec des algorithmes cipher désactivés dans OpenSSL, afin de créer une session TLS peu sécurisée avec le serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/...




Voir les articles précédents

    

Voir les articles suivants